Skip to main content
Laden ...

Ihr Land

Ihr Land

Adresse ändern
Search

You are here

Sicherheit – die vertrauenswürdigen Bereiche von u-blox

Bei industriellen Anwendungen für IoT muss jede Angriffsfläche abgesichert werden, um eine Vertrauenskette aufzubauen. Mehr erfahren über die fünf Säulen des sicheren Designs von u‑blox.

Warum ist Sicherheit so wichtig?


Melden Sie sich hier an, um das vollständige Webinar zum Thema Sicherheit anzusehen

  • Um den Missbrauch von Anwendungen zu vermeiden und die Sicherheit von Daten und Datenübertragungen zu garantieren, müssen Systemdesigns bestimmte Sicherheitsprinzipien einhalten.
  • Ungeschützte Schnittstellen in Anwendungen können als Angriffsflächen genutzt werden.
  • Jeder Angriff richtet Schaden an, u. a. sofortige Kosten, Entschädigungen, Folgekosten

     

Folgende Angriffe sind denkbar:

  • Angriffe auf Firmware, bei denen durch geänderten Code Verhaltensänderungen oder Zugriffe auf vertrauliche Daten erwirkt werden
  • Angriffe auf Daten, die versuchen, den normalen Betrieb zu stören
  • Man‑in‑the‑Middle Angriffe, bei denen die E/A von Schnittstellen abgefangen wird und dadurch die Kontrolle über den Datenverkehr übernommen wird oder tatsächliche Datenwerte manipuliert werden

Lesen Sie unseren Blogbeitrag zu Sicheren IoT‑Identitäten

Bereiche der Sicherheit

Confidentiality
Vertraulichkeit System‑Assets dürfen nur von autorisierten Parteien verwendet werden (Geheimhaltung)
Verfügbarkeit Assets stehen autorisierten Parteien für eine begrenzte Zeit zur Verfügung
Integrity
Integrität Mass für das Vertrauen in die Korrektheit der Daten, die das System bereitstellt
Robustness
Robustheit Systeme sind unempfindlich gegen absichtliche oder unabsichtliche Störungen


 

Die fünf Prinzipien der Sicherheit, die die vertrauenswürdigen Bereiche von u‑blox bilden

Secure Boot Die Firmware ist authentisch, wurde nicht verändert und kann nicht auf eine frühere Version zurückgesetzt werden (Downgrade)
secure boot and firmware
Sichere Firmware‑Updates (FOTA) Nur authentifizierte und validierte Updates können angewendet werden
secure API
Sichere physikalische Schnittstellen und APIs
  • Nur autorisierte Benutzer können Debug‑Zugriff auf ein Gerät erhalten und jeder gewährte Zugriff ist einzigartig
  • Blockiert "Entwicklungs-"Backdoors und sichert die autorisierte Verwendung von APIs
  • Die Authentifizierung von Daten und der Schutz ihrer Integrität funktioniert in beiden Richtungen: in das Modul und aus dem Modul
Secure Transport Layer
Sichere Transport‑Schicht
  • Das Gerät kann die Kommunikation mit dem Server authentifizieren und signieren oder verschlüsseln
  • Keine Man‑in‑the‑Middle Angriffe in der Kommunikation zwischen Gerät und Server
Robustness, Spoofing/Jamming detection and active countermeasures
Robustheit Erkennung von Spoofing/Jamming und aktive Gegenmassnahmen
  • Bei der Sicherheit geht es auch um die Software‑Qualität
  • Robustheit gegen Software‑Angriffe und Erkennung potenzieller Angriffe auf Luftschnittstellen